Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Зарубежные публикации

Шесть уровней конвергенции


05.01.2007

Конвергенция -- один из тех часто встречающихся в отрасли терминов, что требуют точного определения. Каждый полагает, что знает, что означает это слово, но как вы думаете, сколько таких персональных определений могут оказаться одинаковыми? Проблема выросла далеко за рамки болтовни специалистов за коктейлем по поводу открытия очередной торговой выставки -- для современных компаний она реально значима.
 
Компания ADT Security Services идентифицировала следующие шесть уровней конвергенции для своих приложений безопасности. А на каком уровне находится ваша компания?

НУЛЕВОЙ УРОВЕНЬ

Состоит в установке одиночных технологических элементов -- видеокамер. Никаких иных типов оборудования либо технологий не применяется.
 
ПЕРВЫЙ УРОВЕНЬ

Состоит в интеграции либо установке одного технологического решения -- к примеру, интеграции некоторого количества цифровых видеокамер с несложным программным пакетом. Объектов в системе может быть и несколько, однако рамки системы ограничены.

ВТОРОЙ УРОВЕНЬ

Состоит в интеграции нескольких отдельных продуктов безопасности в единую систему -- к примеру, объединение систем контроля доступа и видеонаблюдения. Развертывание сети возможно на крупных объектах либо на нескольких одновременно, однако сеть эта -- не компьютерного формата.
 
ТРЕТИЙ УРОВЕНЬ

Большинство систем уже стремятся именно к этому уровню, на котором информация, относящаяся к обеспечению безопасности -- к примеру, сигналы тревоги и видеоизображения -- передается через Интернет, локальные либо беспроводные компьютерные сети. Данные используются и для приложений, не имеющих непосредственного отношения к безопасности -- к примеру, для управления кадрами и в иных управленческих целях. Хранение данных на этом уровне производится на базе персональных компьютеров, а технология основана на применении открытых стандартов.

ЧЕТВЕРТЫЙ УРОВЕНЬ

В дополнение к элементам, присущим системам третьего уровня, данные, имеющие отношение к безопасности, еще в большей степени используются в бизнес-приложениях. Информация, собранная с помощью компонентов охранных систем, может использоваться в процессах продаж, производства и управления.

ПЯТЫЙ УРОВЕНЬ

Данные, поступающие с камер, сканеров и датчиков, претерпевают кардинальные изменения в ходе рабочего процесса. Изменения эти осуществляются как бизнес-приложениями, так и IT-приложениями безопасности. Примером интеграции такого уровня может служить система поставок товаров для реализации в розничных сетях, работающая с применением технологий радиочастотной идентификации -- как инфраструктурных, так и IT.
 
Источник: Ассеss Соntrоl & Security System Solutions
Николас Саманич

Передний край

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Системы защиты периметра

Системы защиты периметра



Hits 69497327
11649
Hosts 5769152
835
Visitors 11050041
2409

26

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582